Na verdade, sem HTTPS, todos os tipos de formulários de login são desprotegidos / inseguros. Mesmo com variantes WEP ou WPA. todos os tipos de criptografias de tráfego de Wi-Fi são facilmente descriptografáveis, porque eles podem obter tudo entre você & o servidor remoto sem fazer nada no seu PC ou com qualquer dispositivo de rede que você tenha usado para infra-estrutura. todos os pacotes estão no ar e & indo. Qualquer hacker pode salvá-los sem suas informações / permissão.
se você é tão paranóico. Mesmo HTTPS não é certamente seguro para suas preocupações.
Use seu próprio proxy / túnel. Todos os hackers filtrarão os pacotes de acordo com o que precisam. eles nunca salvam todo o tráfego. quando você digita o gmail na barra de endereço do navegador. ele pedirá informações de DNS do gmail na porta UDP 53. Esse é o gatilho quando o hacker começa a salvar o despejo. para se livrar de todo tipo de tentativas você só pode usar seu proxy. um bom proxy do sistema operacional (por exemplo, proxy para o sistema operacional Windows) com um bom servidor proxy / socks suporta descriptografias não-finais (neste caso você tem que usar máquina remota linux com SS5 ou Danted ou qualquer outra variante).
(Nota 2 Erika, eu escrevi isso como um comentário, mas ele não me deixou enviar por causa da limitação da carta)